Что такое «новая Энигма»?

Энигма — это знаменитая криптографическая машина, используемая в XX веке практически всеми странами. По мнению жреца-цивилизатора, черная страница хроники «Энигмы»умна благодаря фильму» забава в подражание», в котором рассказывается о ее использовании Германией СС во время 2 — й вселенской борьбы («противоядие «существовало, изобретенное категорией специалистов еще до руководства Алана Тьюринга-дешифровальная машина имела название»Тьюринг бомба»).

Сегодня

Эксперты из Массачусетского технологического института (MIT)-Гай Саскинд и Алекс Пентленд — вместе с бизнесменом Озом Натаном, вдохновленные криптографической силой «тайны», окрестили личное открытие в ее честь. Энигма — это протокол, используемый для создания рассредоточенных дополнений со списком скрытых контрактных функций, который позволяет распространять конфиденциальную информацию с 3 лицами, не устанавливая эти границы и не защищая их от государственного надзора или разоблачения в результате хакерских атак или утечек.

— Вероятно, разрешили доставить в виде темного ящика. Вы посылаете всякие такие, они попадают в темный ящик, а обратно означает только результат. Истинные никогда не раскрываются-ни снаружи, ни компьютерам, которые выполняют вычисления внутри», — говорит Гай Саскинд, сотрудник MIT Media lab и генеральный директор Enigma.

Разработчики Enigma выиграли летний конкурс стартапов, проводимый проектом MIT Bitcoin в 2014 году. — Этос [команда ОЗ Натана, Гая Саскинда и аспиранта Массачусетского технологического института Амира Лазаровича. — Децентр.] поразило арбитров, как будто они дали рабочий макет рассредоточенной схемы для сохранения и предоставления собственной информации, сделанной на основе такого фундаментального В’идения, которое они выложили в первых 2 раундах», — говорилось в афише проекта MIT Bitcoin.

«Блокчейны сломаны»

На вопрос: «зачем миру нужна энигма?»команда дает ответ:» блокчейны сломаны, и мы их исправляем. Наша разработка позволяет создавать по-настоящему рассредоточенные безвредные дополнения, решающие проблему частностей. По мнению участников плана, «опасной является фундаментальная составляющая успеха «умной экономики», а блокчейн » — это способность рассредоточенных надстроек разбирать их, сохраняя при этом полностью приватными. Для этого план дает заключение другого значения, вне цепной сети с введением «скрытых контрактов», которые скрывают их от узла сети. В устройстве скрытых договоров купли-продажи теория «неопасных расчетов» представляет собой совокупность разработок, позволяющих создавать расчеты с внедрением зашифрованных данных.

Учитывая, что сейчас практически все платформы должны передавать данные пользователей по запросу руководства или правоохранительных органов, Enigma делает эту практику нецелесообразной, так как ключи расшифровки сохраняются только самим пользователем.

Самое главное, что их владельцы смогут их монетизировать. Например, продавать отдельный, Управляемый доступ к собственным медицинским фармацевтическим компаниям, кои на основе отобранной информации от различных пациентов будут подбрасывать программы для их разбора. «Никто не хочет возвращать свои деньги какой-либо фирме, не понимая, что они будут с ней работать. Однако при гарантированной точности этот тест все равно может быть наиболее эффективным. Люди захотят узнать больше информации», — объясняет Оз Натан.

Техно сторона

Методы, используемые в Enigma, частично идентичны методам, используемым в Биткойне. Enigma шифрует их, разбивая на определенное количество компонентов и случайным образом распределяя по сотням компьютеров (узлов)в Сети Enigma. Затем любой узел выполняет вычисления на основе полученного им блока данных, и в результате только владелец этих узлов имеет возможность «связать результаты» вычислений любого узла, расшифровав их с помощью реализации ключа дешифровки. Согласно «Белой книге«, «вычислительная модель Enigma основана на высоко оптимизированной версии неопасных многосторонних вычислений, обещанных основанной на доказательствах техникой секретного подразделения», и Enigma использует «модифицированную распределенную хэш-матрицу«для сохранения общей тайны. «Я могу взять свой собственный возраст — 1 часть этого-и разделить его на множество акций и дать их 10 людям. Если вы спросите всех, то у них будут только случайные кусочки. Только объединив достаточное количество этих фрагментов, они смогут расшифровать исходные данные», — объясняет Зюскинд.

Информация об этих устройствах хранится на блокчейне в виде метаданных, как будто это защищает его от мошенничества и настройки. Блокчейн контролирует сеть, управляет доступом и работает в свойстве нерушимого журнала активности. Депо и депозиты инициируют работу, вежливость и правдивость системы. Как и биткойн, Enigma устраняет необходимость в уполномоченной стороне, гарантируя независимый контроль над собственными ресурсами. «Одна из задач Enigma состоит в том, чтобы уменьшить компромисс между безопасностью и конфиденциальностью, позволяя людям и организациям передавать их друг другу, сохраняя при этом контроль над тем, как они используются, не раскрывая никому никаких необработанных данных», — сказал Натан в интервью журналу Bitcoin Magazine.

Скрытые контракты

Разработка скрытых контрактов находится в центре архитектуры Enigma и обеспечивает форму смарт-контрактов для публичных блокчейнов, которые используют шифровальные машины для подавления транзакционных данных. «Особенность этого эпизода-исключительно жесткая плотина для принятия умных контрактов. Блокчейны сильны в пунктуальности, но из-за своего собственного устройства они особенно слабы. Смарт-контракты и распределенные дополнения должны иметь возможность работать с частной и конфиденциальной информацией, чтобы получить массовое распространение», — сказал адепт Enigma в интервью CoinDesk.

Презентацией нынешних смарт-контрактов стала хакерская атака на фонд DAO Foundation, унесшая 3,6 млн эфиров в 2016 году, и ошибка в книгохранилище, соответствующая наличию смарт-контракта в паритетном кошельке, что привело к замораживанию 513 774 эфиров в ноябре прошлого года.

В апреле, в посте на Medium, Гай Сускинд подчеркнул недостатки имеющихся выводов, в частности, подключение протокола подтверждения без звонка (zero-knowledge proof), реализованного в неизвестной криптовалюте ZCash. «Доказательство нулевого знания может быть полезно, как только сторона, имеющая доступ к этим желаниям, желает засвидетельствовать утверждение предка, не раскрывая своих собственных имен. В том случае, как скоро мы хотим доверить кому-то расчеты, часто с ролью нескольких сторон, нет сообщника, которому мы можем представить все наши данные», — строчит Зюскинд, то есть неподходящий протокол, как только расчеты выполняются определенным числом» ненадежных и неизвестных » сторон. Потому что Зюскинд считает, что скрытые контракты считаются «недостающей частью», позволяющей производить расчеты с введением зашифрованных данных, которые остаются скрытыми от кивка схемы.

В выборке имущества Зюскинд вносит дополнение за кредиты, передавая лекарства потребителям самостоятельно. Он использует смарт-контракты,которые оценивают любого кандидата, исследуя его кошелек, отслеживая ситуацию с кредитами и предыдущими сделками и на основе этой информации описывая, разрешено ли ему давать кредит и насколько велик. При использовании обычного смарт-контракта пользователь обязан самостоятельно открыть экономическую информацию. В критериях публичного блокчейна это, вероятно, означает, что он понятен любой стороне. Гарантируя защиту пользовательской информации, поставщики таких дополнений защищают аналогичные данные централизованно, ограничивая тем самым доступ к ним. Но в этом случае добавление уже не может быть полностью рассеяно и делается зависимым от конкретной компании. Но благодаря возможностям секретного контракта, пользователь имеет возможность назначить свою собственную транзакционную ситуацию напрямую. Узлы выполняют расчеты, и на выходе провайдер получит протест на вопрос о» надежности » заявителя, при этом так и не получив никакой определенной информации о его транзакциях.

Партнеры и намерения на будущее

О последнем партнерстве стартапа было объявлено в среду. Вместе с Intel Enigma хочет еще больше повысить конфиденциальность, введя разработку расширений Intel Software Guard Extensions (SGX). Команды все еще проводят исследования в нюансе неопасной среды выполнения (TEE), которая считается смешанной долей разработки Intel SGX и помогает сохранить их и код (TEE — это место на процессоре устройства, отгороженное от его операционной системы и дающее ответ из-за сохранения и защиты их в неопасной среде). В версии с Enigma, TEE поможет скрыть их от всех махинаций.

Согласно схеме, 1-й выпуск схемы до обнаружения кодового имени будет поставлен в другом районе в 2018 году и будет использовать TEE. В 2019 году еще один релиз-Voyager-будет включать помощь по скрытым контрактам.

Ранее Enigma сотрудничала с планом Aion, который работает на выводах в соответствии с интероперабельностью, благодаря чему протокол Enigma сможет продаваться на различных блокчейнах.

Являясь партнером MIT по» startup exchange » STEX 25, Enigma планирует привлекать новых партнеров для реализации различных сценариев использования собственного протокола.

Напомним, что 1-й реализацией Enigma стало добавление катализатора — «книгохранилища алгоритмической торговли на рынке Форекс криптоактивами» с внедрением статистического анализа этих активов. В реальном эпизоде крайняя версия Catalyst гарантирует встроенную помощь для обмена, подключая Bitfinex, Bittrex и Poloniex.

По словам Зюскинда, » более интересный метод реализации, который дают вероятные пользователи — это возможность создать тест из них и сделать механическое обучение на зашифрованных наборах из них.»Таким образом, в реальном эпизоде план осуществляет выводы для последних сценариев применения протокола, соединяя рынок собственных данных, вычисляя с геномными данными, используя искусственный интеллект для анализа этих данных о состоянии здоровья, паутину пророческой раздутой информации, сервис для критики кредитного кандидата и заключения в соответствии с рассеянной идентичностью.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ